⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Google anunciou na quinta-feira um novo “fluxo avançado” para sideload do Android que exige um período de espera obrigatório de 24 horas para instalar aplicativos de desenvolvedores não verificados, em uma tentativa de equilibrar abertura com segurança.
As novas mudanças têm como pano de fundo um mandato de verificação de desenvolvedor anunciado pela gigante da tecnologia no ano passado, que exige que todos os aplicativos Android sejam registrados por desenvolvedores verificados para serem instalados em dispositivos Android certificados. A medida, acrescentou, foi feita para sinalizar atores mal-intencionados com mais rapidez e evitar que distribuam malware.
Isso também inclui cenários potenciais em que os cibercriminosos enganam usuários desavisados que transferem esses aplicativos para que lhes concedam privilégios elevados que tornam possível desligar o Play Protect, o recurso antimalware integrado em todos os dispositivos Android certificados pelo Google.
No entanto, os requisitos de registro obrigatório foram recebidos com críticas de mais de 50 desenvolvedores de aplicativos e mercados, incluindo F-Droid, Brave, The Electronic Frontier Foundation, Proton, The Tor Project, Vivaldi, que dizem que correm o risco de criar atritos e barreiras à entrada, e levantam preocupações de privacidade e vigilância na ausência de clareza sobre quais informações pessoais os desenvolvedores devem fornecer, como esses dados serão armazenados, protegidos e usados, e se poderão estar sujeitos a solicitações governamentais ou processos legais.
Como forma de resolver alguns desses problemas espinhosos, o Google enfatizou que o fluxo avançado recém-desenvolvido permite que usuários avançados mantenham a capacidade de fazer sideload de aplicativos de desenvolvedores não verificados com um processo único que exige que sigam as etapas abaixo:
Ative o modo de desenvolvedor nas configurações do sistema.
Confirme se eles estão dando esse passo por vontade própria e não estão sendo treinados.
Reinicie o telefone e autentique-se novamente para evitar que um golpista monitore quais ações um usuário está realizando.
Aguarde um período de 24 horas e confirme se realmente estão fazendo essa alteração com autenticação biométrica ou PIN do dispositivo.
Instale aplicativos de desenvolvedores não verificados assim que os usuários compreenderem os riscos, seja indefinidamente ou por um período de sete dias.
“Nesse período de 24 horas, achamos que fica muito mais difícil para os invasores persistirem em seus ataques”, disse o presidente do ecossistema Android, Sameer Samat, à Ars Technica. "Nesse período, você provavelmente descobrirá que seu ente querido não está realmente preso ou que sua conta bancária não está realmente sob ataque."
O Google também disse que planeja oferecer “contas de distribuição limitada” gratuitas que permitem que desenvolvedores amadores e estudantes compartilhem aplicativos com até 20 dispositivos sem ter que “fornecer uma identificação emitida pelo governo ou pagar uma taxa de registro”.
É importante ressaltar que o processo mencionado acima não se aplica a instalações via Android Debug Bridge (ADB). Contas de distribuição limitada para estudantes e amadores, bem como fluxo avançado para usuários, estarão disponíveis em agosto de 2026, antes que os novos requisitos de verificação do desenvolvedor entrem em vigor no mês seguinte.
“Sabemos que uma abordagem ‘tamanho único’ não funciona para o nosso ecossistema diversificado”, disse o Google. “Queremos garantir que a verificação de identidade não seja uma barreira à entrada, por isso estamos fornecendo caminhos diferentes para atender às suas necessidades específicas.”
O desenvolvimento coincide com o surgimento de um novo malware para Android chamado Perseus, que tem como alvo ativo usuários na Turquia e na Itália com o objetivo de realizar aquisição de dispositivos (DTO) e fraude financeira.
Ao longo dos quatro meses, pelo menos 17 famílias de malware Android foram detectadas. Eles incluem FvncBot, SeedSnatcher, ClayRat, Wonderland, Cellik, Frogblight, NexusRoute, ZeroDayRAT, Arsink (e sua variante melhorada SURXRAT), deVixor, Phantom, Massiv, PixRevolution, TaxiSpy RAT, BeatBanker, Mirax e Oblivion RAT.
As novas mudanças têm como pano de fundo um mandato de verificação de desenvolvedor anunciado pela gigante da tecnologia no ano passado, que exige que todos os aplicativos Android sejam registrados por desenvolvedores verificados para serem instalados em dispositivos Android certificados. A medida, acrescentou, foi feita para sinalizar atores mal-intencionados com mais rapidez e evitar que distribuam malware.
Isso também inclui cenários potenciais em que os cibercriminosos enganam usuários desavisados que transferem esses aplicativos para que lhes concedam privilégios elevados que tornam possível desligar o Play Protect, o recurso antimalware integrado em todos os dispositivos Android certificados pelo Google.
No entanto, os requisitos de registro obrigatório foram recebidos com críticas de mais de 50 desenvolvedores de aplicativos e mercados, incluindo F-Droid, Brave, The Electronic Frontier Foundation, Proton, The Tor Project, Vivaldi, que dizem que correm o risco de criar atritos e barreiras à entrada, e levantam preocupações de privacidade e vigilância na ausência de clareza sobre quais informações pessoais os desenvolvedores devem fornecer, como esses dados serão armazenados, protegidos e usados, e se poderão estar sujeitos a solicitações governamentais ou processos legais.
Como forma de resolver alguns desses problemas espinhosos, o Google enfatizou que o fluxo avançado recém-desenvolvido permite que usuários avançados mantenham a capacidade de fazer sideload de aplicativos de desenvolvedores não verificados com um processo único que exige que sigam as etapas abaixo:
Ative o modo de desenvolvedor nas configurações do sistema.
Confirme se eles estão dando esse passo por vontade própria e não estão sendo treinados.
Reinicie o telefone e autentique-se novamente para evitar que um golpista monitore quais ações um usuário está realizando.
Aguarde um período de 24 horas e confirme se realmente estão fazendo essa alteração com autenticação biométrica ou PIN do dispositivo.
Instale aplicativos de desenvolvedores não verificados assim que os usuários compreenderem os riscos, seja indefinidamente ou por um período de sete dias.
“Nesse período de 24 horas, achamos que fica muito mais difícil para os invasores persistirem em seus ataques”, disse o presidente do ecossistema Android, Sameer Samat, à Ars Technica. "Nesse período, você provavelmente descobrirá que seu ente querido não está realmente preso ou que sua conta bancária não está realmente sob ataque."
O Google também disse que planeja oferecer “contas de distribuição limitada” gratuitas que permitem que desenvolvedores amadores e estudantes compartilhem aplicativos com até 20 dispositivos sem ter que “fornecer uma identificação emitida pelo governo ou pagar uma taxa de registro”.
É importante ressaltar que o processo mencionado acima não se aplica a instalações via Android Debug Bridge (ADB). Contas de distribuição limitada para estudantes e amadores, bem como fluxo avançado para usuários, estarão disponíveis em agosto de 2026, antes que os novos requisitos de verificação do desenvolvedor entrem em vigor no mês seguinte.
“Sabemos que uma abordagem ‘tamanho único’ não funciona para o nosso ecossistema diversificado”, disse o Google. “Queremos garantir que a verificação de identidade não seja uma barreira à entrada, por isso estamos fornecendo caminhos diferentes para atender às suas necessidades específicas.”
O desenvolvimento coincide com o surgimento de um novo malware para Android chamado Perseus, que tem como alvo ativo usuários na Turquia e na Itália com o objetivo de realizar aquisição de dispositivos (DTO) e fraude financeira.
Ao longo dos quatro meses, pelo menos 17 famílias de malware Android foram detectadas. Eles incluem FvncBot, SeedSnatcher, ClayRat, Wonderland, Cellik, Frogblight, NexusRoute, ZeroDayRAT, Arsink (e sua variante melhorada SURXRAT), deVixor, Phantom, Massiv, PixRevolution, TaxiSpy RAT, BeatBanker, Mirax e Oblivion RAT.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #google #adiciona #espera #de #24 #horas #para #carregamento #lateral #de #aplicativos #não #verificados #para #reduzir #malware #e #golpes
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário